Blog de ciberseguridad

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Evaluación de soluciones WAF

Evaluación de soluciones WAF

En este artículo, se describe un posible enfoque estratégico para afrontar la ejecución de trabajos relacionados con evaluación de soluciones WAF.[...]

Leer más
Hardware hacking – Chip-off para principiantes

Hardware hacking – Chip-off para principiantes

Introducción al hardware hacking Antes de empezar manos a la obra con hardware hacking vamos a hacer una pequeña introducción sobre las memorias flash, un elemento que vamos a e[...]

Leer más
Introducción al riesgo dinámico de ciberseguridad

Introducción al riesgo dinámico de ciberseguridad

Definir niveles de riesgo a los ciber asaltos a los que se expone cualquier empresa es una prioridad de este tiempo. Os presentamos el primero de tres artículos que, en conjunto, [...]

Leer más
Seguridad en las redes PRIME – Estado actual

Seguridad en las redes PRIME – Estado actual

Desde enero de 2019, todos los contadores eléctricos de los clientes de baja potencia (hasta 15 kW) en España son ,o han sido sustituidos por, contadores eléctricos inteligentes[...]

Leer más
LoRaWAN 1.0, vulnerabilidades y retrocompatibilidad en 1.1

LoRaWAN 1.0, vulnerabilidades y retrocompatibilidad en 1.1

Para entender las mejoras de seguridad introducidas por 1.1, es necesario comprender en profundidad los mecanismos de seguridad descritos en LoRaWAN 1.0. Como se describió en el a[...]

Leer más
Ciberseguridad en LoRa y LoRaWAN – Contexto y un poco de historia

Ciberseguridad en LoRa y LoRaWAN – Contexto y un poco de historia

Desde el inicio del siglo XXI, el concepto de Internet de las Cosas (IoT) ha ido variando gradualmente desde una serie de vagas ideas relacionadas con la interconexión de objetos [...]

Leer más
Contadores Inteligentes – Evaluando el riesgo del concentrador

Contadores Inteligentes – Evaluando el riesgo del concentrador

Un elemento clave en toda infraestructura de telegestión es el concentrador.  Este dispositivo, ubicado entre la red PLC a la que se conectan los contadores inteligentes y la red[...]

Leer más
Contadores Inteligentes – Una prueba de concepto: secuestrando un contador

Contadores Inteligentes – Una prueba de concepto: secuestrando un contador

En los artículos anteriores se han recabado evidencias suficientes (tanto desde la teoría como la observación pasiva del tráfico PLC) para demostrar que el protocolo PRIME es v[...]

Leer más
Kerberos (III): ¿Cómo funciona la delegación?

Kerberos (III): ¿Cómo funciona la delegación?

Introducción Existen varios tipos de delegación utilizados en el protocolo Kerberos. La delegación permite a un servicio suplantar al usuario cliente para interactuar con un seg[...]

Leer más
Contadores Inteligentes – Amenazas a los contadores y ataques PRIME

Contadores Inteligentes – Amenazas a los contadores y ataques PRIME

Una regla de oro en el mundo de la ciberseguridad es que el riesgo de un sistema es más grande que el riesgo agregado de los elementos que lo componen. Esto es así debido a que, [...]

Leer más
1 2 3 4 6